
So lässt sich Secure Boot unter Gentoo Linux einrichten
Der Sicherheitsforscher Alexander Moch vom Heidelberger IT-Sicherheitsunternehmen ERNW hat sich in einem aktuellen Blogbeitrag mit der Einrichtung von Secure Boot unter Gentoo Linux beschäftigt. Dabei […]

Lenovos KI-Chatbot Lena zeigt: Sicherheitsrisiken bei künstlicher Intelligenz nehmen zu
Der Vorfall um Lenovos KI-Assistentin Lena offenbart mehr als einen simplen Programmfehler – er ist ein Warnsignal für die Zukunft der KI-Sicherheit. Experten warnen, dass […]

XM Cyber und Google SecOps: Warnmeldungen in konkrete Maßnahmen verwandeln
Sicherheitsteams stehen unter enormem Druck: Sie werden mit einer Flut von Warnmeldungen aus SIEM-, SOAR-, EDR- und anderen Sicherheitslösungen überschwemmt. Jede Meldung verlangt Aufmerksamkeit – […]

Wenn Sicherheit zur Schwachstelle wird: Raven AI enttarnt Missbrauch von Cisco Safe Links
Cyberkriminelle haben einen neuen Weg gefunden, Sicherheitsmechanismen gegen deren eigentliche Nutzer einzusetzen. Laut einer aktuellen Analyse von Raven AI nutzten Angreifer in einer Phishing-Kampagne Ciscos […]

Hunderte TeslaMate-Server legen sensible Fahrzeugdaten offen
Ein Sicherheitsforscher hat entdeckt, dass zahlreiche selbst gehostete TeslaMate-Instanzen im Netz ohne jeglichen Zugangsschutz erreichbar sind. Die Folge: Hochsensible Daten wie der aktuelle Standort, Ladegewohnheiten […]

Kritische Sicherheitslücke in HTTP/2 entdeckt: „MadeYouReset“ ermöglicht neue DDoS-Angriffe
Eine Forschergruppe hat eine Schwachstelle im Internet-Protokoll HTTP/2 aufgedeckt, die es Angreifern erlaubt, Webserver gezielt zum Absturz zu bringen. Die Lücke, die den Namen „MadeYouReset“ […]

Ransomware „Embargo“ im Visier: TRM Labs enthüllt Methoden und Verbindungen zu BlackCat
Seit ihrem Auftauchen im April 2024 sorgt die Ransomware-as-a-Service-Gruppe (RaaS) „Embargo“ für Aufsehen in der Cyberkriminalität. Laut einem Bericht von TRM Labs dürfte die Gruppe […]

Google for Developers präsentiert Gemma 3 270M – kompaktes KI-Modell für effiziente Anwendungen
Die Gemma-Familie offener KI-Modelle wächst weiter: Nach den jüngsten Veröffentlichungen von Gemma 3 und Gemma 3 QAT für High-Performance-Anwendungen sowie dem mobilen Modell Gemma 3n […]

FOSS in der Cloud: Wann SaaS-Nutzer aufpassen müssen
Ein aktueller Beitrag der JUN Legal GmbH beleuchtet, welche Lizenzfragen bei der Nutzung von Software-as-a-Service (SaaS) in Verbindung mit Free and Open Source Software (FOSS) […]

Forscher fordert Abschaffung von HTTP/1.1 – „Fundamentaler Protokollfehler gefährdet Millionen Websites“
James Kettle, Forschungsleiter beim Sicherheitsspezialisten PortSwigger, spricht in einem aktuellen Blogbeitrag eine klare Forderung aus: Das Internet müsse sich von HTTP/1.1 verabschieden. Der Grund: Das […]

Aufgedeckt: Wie KI-Handel, Deepfakes und gefälschte Bewertungen den Investitionsbetrug befeuern
Eine aktuelle Untersuchung des europäischen CERT-Teams von Group-IB enthüllt eine neue Welle professionell organisierter Online-Betrügereien. Im Mittelpunkt: KI-generierte Deepfake-Videos, falsche Bewertungen und täuschend echte Werbeanzeigen, […]

Microsofts neuer Sentinel Data Lake: Warum er für Unternehmen ein Gamechanger sein könnte
Ein erfahrener Cybersecurity-Architekt weiß: Die Migration von SIEM-Umgebungen zu Microsoft Sentinel bringt immer wieder dieselben Fragen auf den Tisch – unabhängig von Branche oder Unternehmensgröße. […]

Mit Claude Code Grenzen überschreiten – Einblicke von Mark Maunder, CTO von Defiant Inc.
Claude Code hat seit seiner Markteinführung durch Anthropic im Februar dieses Jahres die Programmierwelt im Sturm erobert. Die Technologie verschiebt den von Andrej Karpathy beschriebenen […]

ReVault: Sicherheitslücken in Dell-Notebooks gefährden Nutzer
Im neuesten Blogbeitrag von Cisco Talos warnen Sicherheitsforscher vor einer Reihe kritischer Schwachstellen, die sie unter dem Namen „ReVault“ zusammenfassen. Die insgesamt fünf entdeckten Sicherheitslücken […]

Google warnt vor Sicherheitsrisiken bei ungenutzten Cloud-Speicher-Buckets
Hacker nutzen vergessene oder falsch konfigurierte Cloud-Speicher-Buckets gezielt aus, um sensible Daten zu stehlen oder Schadsoftware zu verbreiten. Das Unternehmen hat daher neue Best Practices […]

Forscher durchbrechen GPT-5 mit Echo-Chamber- und Storytelling-Angriffen
Ein Team von Experten hat das jüngste KI-Modell GPT-5 von OpenAI erfolgreich kompromittiert – und zwar mithilfe neuartiger Angriffstechniken, die auf Echo-Chambers und erzählerischem Manipulationspotenzial […]
